Descontinuações da gestão de postura


Esta página descreve as descontinuações e as remoções de várias funcionalidades de gestão da postura de segurança e de gestão da postura de conformidade no Google Kubernetes Engine (GKE) e no GKE Enterprise. Estas informações aplicam-se a si se usar alguma das seguintes funcionalidades na Google Cloud consola:

Acerca dos painéis de controlo de gestão da postura

O GKE fornece painéis de controlo na Google Cloud consola para monitorizar a postura de segurança dos seus clusters do GKE e quaisquer violações de conformidade na sua frota. Estes painéis de controlo suportam as seguintes capacidades:

  • Painel de controlo da postura de segurança do GKE: monitorize a postura de segurança dos clusters e das cargas de trabalho do GKE. Suporta as seguintes funcionalidades:

    • Postura de segurança do Kubernetes – Nível Standard:

      • Auditoria da configuração da carga de trabalho
      • Apresentação de boletins de segurança acionáveis (pré-visualização)
    • Postura de segurança do Kubernetes – Nível avançado:

      • Deteção de ameaças do GKE (pré-visualização) (apenas no GKE Enterprise)
    • Análise de vulnerabilidades de cargas de trabalho – Nível padrão

    • Análise de vulnerabilidades de cargas de trabalho – Advanced Vulnerability Insights

    • Preocupações com a cadeia de abastecimento – Autorização binária (pré-visualização)

  • Painel de controlo de conformidade do GKE (pré-visualização) (apenas para o GKE Enterprise): monitorize o estado de conformidade das suas cargas de trabalho com as normas da indústria como as referências do CIS para o GKE.

Funcionalidades descontinuadas

A partir de 28 de janeiro de 2025, as capacidades específicas de gestão da postura vão ser descontinuadas. A tabela seguinte apresenta as capacidades descontinuadas com datas de descontinuação, datas de remoção estimadas e links para saber mais.

Capacidade Data de descontinuação Data de remoção Saiba mais
Deteção de ameaças do GKE (pré-visualização) 28 de janeiro de 2025 31 de março de 2025 Deteção de ameaças do GKE
Preocupações com a cadeia de abastecimento – Autorização binária (pré-visualização) 28 de janeiro de 2025 31 de março de 2025 Preocupações com a cadeia de abastecimento – Autorização binária
Painel de controlo de conformidade do GKE (pré-visualização) 28 de janeiro de 2025 30 de junho de 2025 Painel de controlo de conformidade
Análise de vulnerabilidades de cargas de trabalho – Nível padrão 23 de julho de 2024 31 de julho de 2025 Análise de vulnerabilidades da carga de trabalho
Análise de vulnerabilidades de cargas de trabalho – Advanced Vulnerability Insights 16 de junho de 2025 16 de junho de 2026 Análise de vulnerabilidades da carga de trabalho

O que acontece quando uma capacidade é removida?

Após a data de remoção de uma capacidade, ocorrem as seguintes alterações:

  • A Google Cloud consola já não gera novos resultados para a capacidade. Por exemplo, o GKE não gera novos resultados de deteção de ameaças do GKE após 31 de março de 2025.
  • Não pode ver os resultados existentes no painel de controlo de gestão de postura correspondente. Por exemplo, não pode ver os resultados da análise de vulnerabilidades do SO do contentor existentes para clusters da edição padrão do GKE após 31 de julho de 2025.
  • Os resultados do Security Command Center para a capacidade recebem o estado Inactive. As descobertas são eliminadas após o período de retenção de dados do Security Command Center.

Os registos das suas descobertas permanecem no contentor de registos _Default no Cloud Logging durante o período de retenção de registos.

O que deve fazer

Esta secção descreve as alternativas disponíveis que pode usar para obter capacidades de monitorização semelhantes para os seus clusters e cargas de trabalho.

Análise de vulnerabilidades de cargas de trabalho

Ambos os níveis da análise de vulnerabilidades da carga de trabalho estão descontinuados. Para mais informações, consulte Remoção da análise de vulnerabilidades da carga de trabalho no GKE.

Deteção de ameaças do GKE

A deteção de ameaças do GKE avaliou os seus registos de auditoria em função de um conjunto de regras para ameaças de clusters e cargas de trabalho. As ameaças ativas foram apresentadas na Google Cloud consola com informações sobre como corrigir a ameaça.

A deteção de ameaças do GKE era baseada na deteção de ameaças de eventos do Security Command Center. Para continuar a receber informações do Security Command Center sobre ameaças ativas após 31 de março de 2025, consulte o artigo Integração com o Security Command Center.

Preocupações com a cadeia de abastecimento – Autorização binária

Se ativou a API Binary Authorization num projeto, o painel de controlo da postura de segurança do GKE apresentou resultados para imagens de contentores em execução que cumpriram qualquer um dos seguintes critérios:

  • Imagens que usaram a etiqueta latest implícita ou explicitamente.
  • Imagens por resumo carregadas para o Artifact Registry ou o Container Registry (Obsoleto) há mais de 30 dias.

Para continuar a monitorizar os seus contentores em execução quanto a estes problemas após 31 de março de 2025, faça o seguinte:

  1. Configure a Autorização binária no seu cluster.
  2. Ative a verificação da atualização da imagem de validação contínua (pré-visualização).

A configuração da autorização binária num cluster impede a implementação de pods que não especifiquem um resumo da imagem do contentor para cada contentor. Isto garante que as cargas de trabalho não usam a etiqueta :latest nem omitem uma etiqueta.

Painel de controlo de conformidade do GKE

O painel de controlo de conformidade do GKE é uma funcionalidade do GKE Enterprise que lhe permite analisar os seus clusters em função de normas da indústria predefinidas, como os testes de referência do CIS para o GKE.

A partir de 30 de junho de 2025, o painel de controlo de conformidade do GKE vai deixar de apresentar resultados de violações de conformidade em clusters elegíveis. Não pode ativar a auditoria de conformidade para clusters novos ou existentes.

Para obter resultados semelhantes para violações de conformidade, faça o seguinte:

  1. Ative o nível Premium ou Enterprise do Security Command Center
  2. Avalie e comunique a conformidade com as normas de segurança